Data Pubblicazione:

Intercettazioni a mezzo di captatore informatico: i chiaroscuri del d.lgs n. 216 del 29.12.2017 A più di quattro mesi dal varo del decreto con cui il Governo ha incluso a livello codicistico la disciplina delle intercettazioni di comunicazioni tra presenti mediante linserimento di un captatore informatico su un dispositivo elettronico portatile, la mancata tempestiva emanazione di un regolamento tecnico di attuazione, demandata ex art. 7 del citato decreto al Ministro della giustizia, ha lasciato irrisolti i diversi profili problematici annidati nei chiaroscuri del dettato normativo (Per un esame più dettagliato dellarticolato, vedasi Blog pubblicato in data 16.02 u.s.). Il vero e proprio nodo gordiano del d.lgs 216/2107 è rappresentato dalla modifica apportata allarticolo 267 comma I, ultimo periodo, c.p.p., che, nellattuale formulazione, così recita: Il decreto che autorizza lintercettazione tra presenti mediante linserimento di un captatore informatico su dispositivo elettronico portatile indica le ragioni che rendono necessaria tale modalità per lo svolgimento delle indagini; nonché, se si procede per i delitti diversi da quelli di cui allarticolo 51, commi 3-bis e 3-quater, i luoghi e il tempo, anche indirettamente determinati, in relazione ai quali è consentita lattivazione del microfono. Dalla chiara lettera della norma si evince che, allorquando si proceda per i reati di maggiore allarme sociale quali quelli di terrorismo o inerenti attività criminosa di stampo mafioso , lintrusione informatica è sempre consentita, a prescindere dallindicazione nel decreto autorizzativo dei luoghi e del tempo in relazione ai quali è accordata lattivazione del microfono; per converso, in relazione ai reati comuni tutti quelli indicati nellarticolo 266, comma I, c.p.p. non ricompresi tra quelli indicati negli artt. 51, commi III-bis e III-quater, c.p.p. , i captatori informatici non possono essere mantenuti attivi senza limiti di spazio e di tempo, dovendo essere attivati da remoto secondo quanto previsto dal pubblico ministero nel proprio programma dindagine. La predetta delimitazione spazio-temporale, quantunque salutata con favore quale forma di garantismo dei diritti e delle libertà dellindividuo, ha posto, ad una disamina più attenta, seri dubbi sul versante dell utilizzabilità in ambito processuale degli esiti delle indagini, atteso che operazione assai complessa si rivelerebbe quella di indicare aprioristicamente e con precisione i luoghi interessati da una attività captativa realizzata attraverso un dispositivo elettronico mobile (In tal senso, vedasi Cass. n. 27100/2015 che ha statuito come il decreto autorizzativo deve individuare, con precisione, i luoghi nei quali dovrà essere espletata lintercettazione, non essendo ammissibile unindicazione indeterminata o addirittura lassenza di ogni indicazione a riguardo). Linutilizzabilità, desumibile dal raccordo tra lart. 267 e lart. 271, comma I, c.p.p., è inoltre rafforzata dalla previsione secondo cui non sono in ogni caso utilizzabili i dati acquisiti nel corso delle operazioni preliminari allinserimento del captatore informatico sul dispositivo elettronico portatile e i dati acquisiti al di fuori dei limiti di tempo e di luogo indicati nel decreto autorizzativo (art. 271, comma I-bis, c.p.p.), così da consentirne la distruzione salvo che costituisca corpo del reato (art. 271, comma III, c.p.p.). Considerato che tempo e luogo risultano concetti difficilmente amalgamabili ai sistemi di comunicazione che viaggiano nella rete, il predetto limite spazio-temporale dovrà essere gestito con estrema oculatezza ai fini di un uso efficace del virus informatico. Anche al fine di ovviare alle predette difficoltà di ordine pratico-operativo, lart. 7 del d.lgs 216/2017 rubricato Disposizioni di attuazione ha previsto che, il Ministro della Giustizia, entro trenta giorni dalla data di entrata in vigore del decreto legislativo termine ad oggi non rispettato emani un regolamento tecnico destinato a regolare, tra le altre cose, limprescindibile attività di monitoraggio delle postazioni che controllano da remoto il trojan e a garantire che lutilizzo dei programmi informatici sia circoscritto allesecuzione delle sole operazioni autorizzate. Limportanza di questo regolamento, di cui si auspica la più celere adozione, risulta quindi centrale al fine di realizzare il giusto contemperamento tra la tutela delle garanzie difensive costituzionalmente presidiate e le esigenze investigative di verità e giustizia. Condividi





